附件 要求 NIST SP 800-53 修订版 5 安全控制 WIDS-WL-4 AU-2、AU-12、CM-8 (3)、SI-4 (14、15) WIDS-WL-5 AU-2、AU-12、CM-8 (3)、SI-4 (14) WIDS-WL-6 CM-8、SI-4 (14) WIDS-WL-7 AU -2、AU-12、CM-8 (3)、SI-4 (14) WIDS-WL-8 AU-2、AU-12、CM-8 (3)、SI-4 (14) WIDS-WL-9 AU-2、AU-12、CM-8、SI-4 (14) WIDS-WL-10 SI-4 (14) WIDS-WL-11 SI-4 (4、14) WIDS-WL-12 AU- 2、AU-12、CM-8 (3)、 SI-4 (14) WIDS-WL-13 AU-2、AU-12、SI-4 (14) WIDS-WL-14 AU-2、AU-12、CM-8 (3)、SI-4 (14) WIDS-WL-15 AU-2、AU-12、SI-4 (14) WIDS-WL-16 AU-2、AU-12、SI-4 (14) WIDS-WL-17 AU-2, AU-12、SI-4 (14) WIDS-WL-18 SI-4 (14) WIDS-WL-19 AU-2、AU-12、SI-4 (14) WIDS-WL-20 AU-2、AU-12、SI-4 (14) WIDS-WL-21 AU-2、AU-12、SC-5 (3)、SI-4 (14) -22 AU-2、AU-12、 SI-4 (11, 14) WIDS-WL-23 AU-2, AU-12, SC-5 (2), SI-4 (14) WIDS-WL-24 AU-2, AU-12, SC-5 (2), SI-4 (14) WIDS-WL-25 AU-2, AU-12, SI-4 (14) WIDS-WL-26 AU-2, 12、SI-4 (14) WIDS-WL-27 AU-2、AU-12、SI-4 (14) WIDS-WL-28 AU-2、AU-12、SI-4 (14) WIDS-WL-29 AU-2、AU-12、SI-4 (14) WIDS-WL-30 AU-2、AU-12、SI-4 (14) WIDS-WL-31 AU-2、 AU-12、SI-4 (14) WIDS-WL-32 AU-2、AU-12、SI-4 (14) WIDS-WL-33 AU-2、AU-12、SI-4 (14) WIDS-WL-34 AU-2、AU-12、SI-4 (14、15) WIDS-WL-35 AU-2、AU-12、SI-4 (14) WIDS-WL-36 AU -2、AU-12、SI-4 (14) WIDS-WL-37 AU-2、AU-12、SI-4 (14) WIDS-ED-1 SI-4 (4, 14) WIDS-ED-2 SI-4 (4, 14) WIDS-ED-3 SI-4 (4, 14) WIDS-ED-4 SI-4 (14) WIDS-ED-5 SI-4 (14) WIDS-ED-6 SI-4 (14) ) WIDS-ED-7 SI-4 (14) WIDS-ED-8 SI-4 (14) WIDS-ED-9 SI-4 (14)
Pune,印度摘要 - 在现代家禽种植中,确保家禽牲畜的福祉和安全至关重要。迅速检测入侵和死亡率事件对于防止损失和保持最佳生产效率至关重要。本文提出了一种新的方法,利用计算机视觉技术来自动检测外部掠食者和家禽围栏内死亡事件的侵入。拟议的系统采用最先进的深度学习模型来分析安装在家禽设施中的监视摄像头的实时视频供稿。通过利用卷积神经网络(CNN),该系统有效地确定了异物侵入和异常的家禽行为,指示了潜在的死亡率事件。通过持续的监视和实时分析,该系统向农民提供了及时的警报,使他们能够采取迅速干预措施来减轻风险并确保其羊群的福利。
摘要 - 在低成本消费电子和云计算的快速开发中,广泛采用了智能城市和工业控制系统等下一代分布式系统的广泛采用。IoT设备通常由于其开放部署环境和严格的安全控制功能而容易受到网络攻击的影响。因此,入侵检测系统(ID)已成为通过监测和检测异常活动来保护IoT网络的有效方法之一。但是,现有的ID方法依靠集中式服务器来生成行为概况并检测异常,从而导致高响应时间和由于通信开销而引起的大量运营成本。此外,在开放和分配的物联网网络环境中共享行为数据可能违反了设备的隐私要求。此外,各种物联网设备倾向于捕获异质数据,这使行为模型的训练变得复杂。在本文中,我们介绍联合学习(FL),以协作训练一个分散的ID模型,而无需向他人展示培训数据。此外,我们提出了一种有效的方法,称为联合学习集合知识蒸馏(FLEKD)来减轻各种客户的异质性问题。FLEKD比常规模型融合技术实现了更灵活的聚集方法。最后,我们在三种潜在的现实情况下评估了我们提出的框架的性能,并显示Flekd在实验结果中具有明显的优势。公共数据集CICIDS2019上的经验结果表明,所提出的方法在速度和性能方面都优于本地培训和传统的FL,并且显着提高了系统检测未知攻击的能力。索引术语 - 关闭检测系统,联合学习,物品互联网,知识蒸馏,数据杂基
在过去的几十年中,在网络威胁的频率和复杂性的上升驱动下,计算机和信息安全的重要性呈指数增长。尽管入侵技术和安全技术都取得了迅速的进步,但许多组织仍在继续依靠过时的网络安全策略,使它们容易受到日益复杂的网络攻击的影响。常规防御措施,例如基本的防火墙和基于签名的检测系统,通常不足以抵抗使用高级方法(包括零日漏洞利用和多态性恶意软件)来逃避检测的现代攻击者。政府网络服务器容纳大量敏感的公民数据,是恶意演员特别有吸引力的目标。响应这些不断发展的威胁,部署入侵检测系统(IDS)已成为保护网络基础架构的关键组成部分,为未经授权的访问和数据泄露提供了必不可少的防御层。本研究探讨了六种基于机器学习的分类方法的功效;随机森林,梯度提升,Xgboost,catboost,Logistic回归和LightGBM在处理复合物,高维数据时都选择了其特定优势。这些算法应用于综合数据集以检测恶意活动,重点是实现分类性能的高精度和鲁棒性。值得注意的是,所有六个模型均表现出很大的有效性,达到0.98的准确率,AUC值达到1.00,突显了它们在增强IDS功能方面的潜力。结果强调了利用高级机器学习技术在增强网络安全防御方面的重要性,尤其是在关键领域(如政府数据保护)等关键领域,而精确性和可靠性至关重要。
AEH 每小时空气交换量 AFCEE 空军工程与环境中心 API 美国石油协会 ARAR 适用或相关且适当的要求 ASTM 美国材料与试验协会 BKG IA 背景室内空气 BKG OA 背景室外空气 BRAC 基地重新调整和关闭 Cal-EPA 加州环境保护局 CDPHE 科罗拉多州公共卫生与环境部 CERCLA 综合环境反应、补偿与责任法 COC 关注的化学品 CSM 概念场地模型 CTE 集中趋势暴露 DDE 二氯二苯乙烯 DNAPL 致密非水相液体 DERP 国防环境恢复计划 DoD 国防部 DON 海军部 DQO 数据质量目标 DTSC 加州有毒物质控制部 ECOS 美国州环境委员会 EPA 美国环境保护局 EPC 暴露点浓度 FID 火焰离子化检测器 FUDS 以前使用的国防场地 GC 气相色谱法 GC/MS 气相色谱/质谱法 HI 危险指数 HQ 危险商IA 室内空气 IR 红外光谱 IRIS 综合风险信息系统 ITRC 州际技术与监管委员会 J&E Johnson and Ettinger LDPE 低密度聚乙烯
短语“土壤蒸汽入侵”是指挥发性化学物质从地下源迁移到建筑物室内空气的过程。土壤蒸汽,也称为土壤气体,是土壤颗粒之间孔隙空间中的空气(图 1.1)。主要由于内部和外部压力之间的差异,土壤蒸汽可以通过板坯或地下室地板和墙壁上的裂缝或穿孔进入建筑物,以及通过污水泵周围的开口或管道和电线穿过地基的地方进入建筑物。例如,供暖、通风或空调 (HVAC) 系统和/或大型机械设备(例如排气扇、烘干机等)的运行可能会产生负压,从而将土壤蒸汽吸入建筑物。这种入侵类似于氡气从地下进入建筑物的方式。
摘要: - 为了精确识别和分类不同类型的网络攻击,本研究重点是将机器学习方法应用于网络入侵检测。数据收集,预处理,特征缩放,模型定义,特征选择和评估指标都是方法的一部分。不同的机器学习模型,包括决策树分类器和随机森林分类器,以及使用所有功能或每个攻击类别的某些功能的使用。使用K折交叉验证进行评估,并使用分析的准确性,精度,回忆和F1得分等指标进行评估。结果表明,随机森林分类器在处理高维数据集并提高检测准确性方面的效率,使其成为网络入侵检测任务的卓越选择。
量子计算有望彻底改变我们对计算限制的理解,并且它在加密术中的含义长期以来已经很明显。今天,密码学家正在积极设计量子解决方案,以应对支持量子的对手所构成的威胁。同时,量子科学家正在创新量子协议,以增强捍卫者的能力。但是,仍需要探索量子计算和量子机学习(QML)对其他网络安全域的更广泛影响。在这项工作中,我们研究了QML对传统ML网络安全应用的潜在影响。首先,我们探讨了与网络安全特别相关的机器学习问题中量子计算的潜在优势。然后,我们描述了一种量化易于故障QML算法对现实世界问题的未来影响的方法。作为一个案例研究,我们将方法应用于网络入侵检测中的标准方法和数据集,这是机器学习在网络安全中研究最多的应用之一。我们的结果提供了有关获得量子优势的条件以及对未来量子硬件和软件进步的需求的洞察力。
讨论:发现表明,异常检测方法在减少侵入检测系统中的假阳性方面起着至关重要的作用。卡方和ANOVA测试的重要p值证实,这些方法比传统技术更有效地最大程度地减少了误报。如标准偏差所示,假阳性率的可变性表明,虽然异常检测通常提高精度,但其有效性可能会取决于特定的实施和网络条件。这些见解强调了精炼异常检测算法以进一步提高准确性并减少错误警报的重要性。